タグ

Securityに関するsiroccoのブックマーク (235)

  • 2011年4月から日本でインターネットブロッキングが開始【あきみち】 | TechWave(テックウェーブ)

    ブロッキング、ネット検閲、傍受という文脈で真っ先に思い浮かべるのは中国の金盾でしょうが、最近のインターネットでは、中国以外でもそれらが徐々に増加しています。日も例外ではなく、来年4月から児童ポルノを対象としてISPによるブロッキングが行われる予定であると思われます。来年から開始すると言われているブロッキングですが、「ISPによる自主的な取り組み」というのが大きなポイントの一つです。 児童ポルノを取り締まるということそのものは正しいだと思いますし、通信の秘密とブロッキングに関して今まで非常に時間をかけて検討がなされてきたこともわかります。しかし、技術的な視点で言えば、今まで存在していなかったブロッキングの仕組みがISPに入ることになり、日のインターネットに大きな変化が発生すると言えます。 フィルタリングとブロッキングの違い この話題では、まず最初にフィルタリングとブロッキングの違いを理解

    2011年4月から日本でインターネットブロッキングが開始【あきみち】 | TechWave(テックウェーブ)
    sirocco
    sirocco 2010/12/20
    古き良き時代は終るのか・・・回避する方法はあると思うけど。闇のビジネスが生れてくるのかな。
  • 東京新聞:映像データ 海保大消し忘れ:社会(TOKYO Web)

    尖閣諸島沖で起きた中国漁船衝突の映像流出事件で、海上保安大学校(広島県呉市)の関係者が捜査当局の事情聴取に「共有フォルダー内の映像を消し忘れた」と説明していることが十三日、捜査関係者への取材で分かった。映像は九月中−下旬の四、五日間にわたり同大学校の共有フォルダーに放置され、この間、映像に数十件のアクセスがあったことが確認された。 捜査関係者によると、映像は鑑定などのため第十一管区海上保安部(那覇)から海上保安大学校に提供され、海保のサーバー内にある同大学校の共有フォルダーに保管されていた。 パスワードが設定されていなかったため、全国の海保で閲覧できたという。 捜査当局の聴取に、十一管の関係者は「すぐに消去するという前提で映像を提供した」と説明。同大学校の関係者は「来はダウンロードしたら共有フォルダーから消去することになっているが、消し忘れ、四、五日後に気づいて消した」と説明していると

    sirocco
    sirocco 2010/11/14
    なんか人は存在そのものが悲しいと思ってしまう。
  • 47NEWS(よんななニュース)

    [Wリーグ・新潟BBラビッツ]中断期間明けのホーム最終戦でホーム初勝利だ!連敗なら来季2部参戦も… 2月24、25日 ホームでアランマーレ戦

    47NEWS(よんななニュース)
    sirocco
    sirocco 2010/11/13
    石原都知事は「崇高な志」とか言っているけど、ちょとしたイタズラだったんだろうなぁ。常識があれば、国家を左右するようなことに怖くてかかわれないもの。
  • 【尖閣ビデオ流出問題】海保?検察?一体誰が 捜査関係者しかアクセスできぬ映像 (1/2ページ) - MSN産経ニュース

    巡視船に衝突する前の中国漁船。甲板には船員の姿が見える=海上保安庁の巡視船から撮影(YouTubeから) 動画投稿サイトで公開された漁船衝突事件のビデオ映像は、海保と検察の限られた捜査関係者しかアクセスできない種類のものだ。 海保によると、現場で撮影された映像は数時間に及び、すべてを石垣海上保安部(沖縄県石垣市)が事件の証拠として那覇地検に提出した。石垣保安部も原のコピーを所有している。 こうした映像全体のうち、衝突の瞬間など捜査資料の「核」となる部分については事件直後、巡視船に搭載された衛星による電送や第11管区海上保安部(那覇市)にある専用回線を通じて東京・霞が関の海上保安庁に送信された。 映像は指紋認証や暗証番号によるセキュリティーのある部屋で保管されており、当初、映像の一部を報道公開する意向だった海保は映像をさらに抽出し、衝突シーンのみを数分間に編集したDVDを十数枚作成。前原

    sirocco
    sirocco 2010/11/06
    いくらセキュリティを厳重にしても、内部の人間が漏らすのは簡単。
  • 警視庁公安部の国際テロ関連文書流出について

    神田 大介 @kanda_daisuke 警視庁の情報流出問題は、TL上でも2ちゃんでも、思ったほどの騒ぎにはなってないようですね。むしろlibrahack事件の方が盛り上がっていたかなあ。 2010-11-01 17:56:36 Hiromitsu Takagi @HiromitsuTakagi .@kanda_daisuke いつものキンタマ流出と違って発覚する前に2ちゃんねる上で発見され騒がれるという経緯を踏んでいないようですね。タマ抜き加工された放流物(83091f…のもの)は、私の観測システムでは、ルクセンブルクのアドレスから28日17:45に放流されたようです。 2010-11-01 18:31:57

    警視庁公安部の国際テロ関連文書流出について
    sirocco
    sirocco 2010/11/03
    匿名といわれるwinnyにさらに多段のプロキシをかましてルクセンブルクから放流したとなると完全なる内部の意図的犯行になるが・・・。
  • 警視庁テロ情報、意図的流出の疑い…協力者やFBI要請文も掲載 (1/2ページ) - MSN産経ニュース

    国際テロを捜査する警視庁公安部外事3課の内部資料の疑いがある資料が、インターネット上に掲載された問題で、掲載されたのが捜査資料のみで流出元の個人情報などが確認されていないことから、意図的な流出の疑いがあることが1日、捜査関係者への取材で分かった。産経新聞は掲載された資料を入手。国際テロ組織捜査の協力者の名前やFBI(米連邦捜査局)の要請による事情聴取計画など、極めて秘匿性の高い資料も含まれていた。 協力者の個人情報が明らかになれば、生命に危害が及ぶ可能性があるほか、海外の情報機関などからの国際的信用失墜は免れず、テロ対策の抜的見直しを迫られる。警視庁は職員らから事情聴取し、流出の実態を調べている。 捜査関係者によれば、掲載された資料のデータの最終更新日は今年5月1日〜4日の深夜から早朝にかけてだった。ファイル共有ソフト「ウィニー」を通じて流通し、複数のサイト上に転載。多くはPDFファイル

    sirocco
    sirocco 2010/11/02
    公安が労働組合活動をしている人、共産党員を調査しているらしいというのを知って怒りを覚えたことがある。イスラムを不当に調査したり、そういうことに対して怒りを持った内部の人?
  • 高木浩光@自宅の日記 - かんたんログイン方式で漏洩事故が発生

    ■ かんたんログイン方式で漏洩事故が発生 ガラケーからiPhoneに乗り換えた人々が「ガラケーサイトが見れない!!」とご不満らしいという話は、聞いたことがあったし、そういう方々向けに「ガラケーサイトを閲覧できる」と謳うスマホ用の専用ソフトが提供されたというのも、どこかで見た記憶があった。 そんな10月9日の夜遅く、ある方から、「iPhone用のSBrowserというアプリで、クロネコヤマトのサイトを使ったら、知らない人の個人情報が出てきてびっくりした。どうしたらいいか」という相談が舞い込んできた。 早速、iTunes Appストアで「SBrowser」の商品説明ページを見に行ったところ、数々の雑言レビューが付いており(図1)、この種のアプリの需要とユーザ層が見えた。

  • iPhoneで人の情報丸見え…閲覧ソフト原因 (読売新聞) - Yahoo!ニュース

    高機能携帯電話・スマートフォン「iPhone(アイフォーン)」で携帯サイトにアクセスしたら、他人の会員ページに入り、個人情報を“盗み見”してしまった――。 アイフォーン利用者の間でそんなトラブルが起きている。来、携帯サイトの閲覧はできないスマートフォンに、携帯電話の識別番号(携帯ID)を付与して一般の携帯電話に「なりすまし」て、サイト閲覧を可能にするソフトが原因だ。会員の情報が漏れていた宅配大手「ヤマト運輸」(東京都)では、サービスの一部を停止し、被害状況の調査を始めた。 トラブルが起きたのは、ヤマト運輸の「クロネコヤマトモバイルサイト」。サイト上で集荷や再配達の依頼をできるサービスで、9月末現在、パソコンでの利用者を含め約560万人が登録しているが、氏名、住所、電話番号、メールアドレスなどの登録情報を他人が閲覧できるケースが確認された。

    sirocco
    sirocco 2010/10/25
    これって、「携帯電話の識別IDで簡単ログインはするな」って、高木先生が心配していた話じゃない?
  • TechCrunch | Startup and Technology News

    A data protection taskforce that’s spent over a year considering how the European Union’s data protection rulebook applies to OpenAI’s viral chatbot, ChatGPT, reported preliminary conclusions Friday. The top-line takeaway…

    TechCrunch | Startup and Technology News
  • あやしい「svchost.exe」にご用心――3つの“素性確認”ソフト

    Windowsのタスクマネージャに何個も並んで表示されているプログラム「svchost.exe」。これらがどんなサービスにひもづけられているのかを手軽に確認できるソフトを、3まとめて紹介しよう。 Windowsのタスクマネージャでプロセスを表示した際、目につくのが「svchost.exe」というプログラムだ。同じ名前のものがズラリと並んでいる様子は、初めて見た時は多少ギョッとする。やたらとCPUを消費している場合など、その正体を確認しようと思っても、プログラム名が同じなのでそれだけでは判断できない。よく確かめずに強制終了させた結果、Windowsの挙動がおかしくなってしまった経験を持つ人も多いだろう。 もともとsvchost.exeはWindowsのサービスを一括管理するプログラムで、複数が同時に起動していてもおかしくないのだが、見た目が一緒であるため各々がどのような動きをしているか判断

    あやしい「svchost.exe」にご用心――3つの“素性確認”ソフト
  • Togetter - 「岡崎市立中央図書館事件 市議会議員と高木先生の会話」

    Hiromitsu Takagi @HiromitsuTakagi @YanaseTooru 簗瀬太様、お返事を頂戴できるものかわかりませんが書きます。「5年前には想定できなかった」は先月の時点での業者の言い分です。現在では欠陥が原因と確認されています。「技術革新はたいへん早い」は関係なく、単に欠陥が原因ですので、10年前… #librahack 2010-08-16 12:32:16 Hiromitsu Takagi @HiromitsuTakagi @YanaseTooru …10年前の水準でも異常な設計です。同じ業者を採用している東京中野区の図書館でも何年か前から画面が出なくなる不具合がしばしば起きていると電話で聞きました。他からも同様の話を聞いたとの証言が出ています。欠陥の原因はここで皆さんが推定… #librahack 2010-08-16 12:38:57

    Togetter - 「岡崎市立中央図書館事件 市議会議員と高木先生の会話」
  • 47NEWS(よんななニュース)

    高齢者運転、後絶たぬ事故 広島県内、免許返納は減少傾向 重傷負った女性「なぜ限界まで乗ろうとするのか」 専門家は技能確認の仕組みづくり訴え

    47NEWS(よんななニュース)
    sirocco
    sirocco 2010/08/15
    SQL の組み立てと実行(PREPAREとEXECUTE)を分離すれば、 SQL インジェクション対策になる。
  • bit.lyにログインしているとメールアドレスを抜かれる

    bit.lyにログインしているとメールアドレスを抜かれる ※修正されたようで今は抜けなくなっています (2010/08/10 10:00) account name: - mail: - api key: - » このページをツイッターで紹介する » はてなブックマークでのコメント » ぼくはまちちゃん! » はまちや2(Blog) » はまちや2(twitter) Powered by BEARS SERVER PROJECT: ついったーとHamachiya2はまちや2のtumblr [hmcy]ドリームメーカー:簡単・無料・フリーのノベルゲームが作成できるWebサイトソーシャルゲーム速報簡単!節約!おいしい!お料理レシピのもぐもぐ予告.out - 予告ができる掲示板ぼく専用mxximixiシークレットバトンはまちやブックマークオナホールピンクローター私立恵比寿中学(エビ中)ファンクラ

    sirocco
    sirocco 2010/08/10
    あ、ほんとだ。もともとメールアドレスは隠すものでなくて、公表するものだったけれど・・・。
  • Engadget | Technology News & Reviews

    Parrots in captivity seem to enjoy video-chatting with their friends on Messenger

    Engadget | Technology News & Reviews
    sirocco
    sirocco 2010/08/05
    不用意にPDFを開くと危険。「JailbreakMe が利用しているのは …具体的にはPDFファイルに加工したフォントデータを仕込むことでCompact Font Format ハンドラをクラッシュさせ、埋め込まれたコードを実行するという方法」
  • 顧客のPCからウイルスやスパイウェアを除去するための5つの手順

    文:Erik Eckel (Special to TechRepublic) 翻訳校正:村上雅章・野崎裕子 2010-07-22 08:00 ITコンサルタントであれば、スパイウェアやウイルスの除去依頼を受けることもよくあるはずだ。こういったマルウェアは顧客のPCに巣い、破壊的な行為を行ない、除去したと思っても気が付くと再び息を吹き返していたりする。記事では、顧客のシステムを再び安定稼働させるうえで役立つ5つの手順を紹介する。 顧客のワークステーションやPC、ノートPCをスパイウェアやウイルスから守る確実な方法など存在しない。たとえゲートウェイの保護から自動スキャン、インターネット使用に関するポリシーの策定まで、感染を防ぐためにどのような手段を講じていようと、マルウェアは何重にも及ぶ防御網をくぐり抜けて侵入してくるのだ。さらに悪いことに、顧客は最低限のウイルス対策が必要であることを理解

    顧客のPCからウイルスやスパイウェアを除去するための5つの手順
  • メール・FTP・ベーシック認証のパスワードを表示するフリーソフト「SniffPass」 - GIGAZINE

    通信内容をキャッチすることによって、POP3・IMAP・SMTP・FTP・HTTPのパスワードを表示することができるフリーソフトがこの「SniffPass」です。「このメールアドレスのパスワードなんだったっけ?」という場合や「FTPのパスワードがわからないので実際に使っているFTPソフトの設定を見たが***になって表示されない」という場合に便利です。 パケットキャプチャ用のドライバは「WinPcap」と「Microsoft Network Monitor」が使用可能となっており、「Microsoft Network Monitor」のドライバを使えば無線LANからもパスワードを抜き出すことが可能となります。 というわけで、ダウンロードと使い方は以下から。 ◆有線LANの場合 まずは下記サイトから「WinPcap」をダウンロードします。 WinPcap, the Packet Capture

    メール・FTP・ベーシック認証のパスワードを表示するフリーソフト「SniffPass」 - GIGAZINE
  • iptablesでできるDoS/DDoS対策

    はじめに 今回はDoS/DDoS対策を紹介します。今回はiptablesを使った方法とともに、Linuxのカーネルパラメータを使った方法も紹介します。 関連リンク: →Linuxで作るファイアウォール[パケットフィルタリング設定編] http://www.atmarkit.co.jp/flinux/rensai/security05/security05a.html →連載記事 「習うより慣れろ! iptablesテンプレート集」 http://www.atmarkit.co.jp/flinux/index/indexfiles/iptablesindex.html →連載記事 「習うより慣れろ! iptablesテンプレート集 改訂版」 http://www.atmarkit.co.jp/flinux/index/indexfiles/newiptablesindex.html DoS/

    iptablesでできるDoS/DDoS対策
    sirocco
    sirocco 2010/07/15
    あとで読む。
  • IDEA * IDEA

    ドットインストール代表のライフハックブログ

    IDEA * IDEA
  • 今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた

    「安全なSQLの呼び出し方」というSQLセキュリティに焦点を当てたドキュメントが、2010年3月にIPA(独立行政法人情報処理推進機構)から公開された。 これは2006年1月から提供されている、Webサイト開発者や運営者向けのセキュアWebサイト構築のための資料「安全なウェブサイトの作り方」の別冊として書かれたものである。「安全なウェブサイトの作り方」が92ページなのに対して、SQLインジェクションについてだけで40ページもの分量がある。なぜこんなに分厚いのだろうか。 このドキュメント作成に協力したという、独立行政法人産業技術総合研究所 情報セキュリティ研究センターの高木浩光氏にお話を伺うことができた。高木氏は個人ブログ「高木浩光@自宅の日記」で、セキュリティ関連の問題を追求する論客としても知られている。筆者も以前、この連載の「今夜わかるSQLインジェクション対策」の回(2006年11月

    今夜こそわかる安全なSQLの呼び出し方 ~ 高木浩光氏に聞いてみた
  • XSSの攻撃手法いろいろ - うなの日記

    html5securityのサイトに、XSSの各種攻撃手法がまとめられているのを発見せり!ということで、個人的に「お!」と思った攻撃をサンプルつきでご紹介します。 1. CSS Expression IE7以前には「CSS Expressions」という拡張機能があり、CSS内でJavaScriptを実行できたりします。 <div style="color:expression(alert('XSS'));">a</div> 確認 @IT -[柔軟すぎる]IEのCSS解釈で起こるXSS で詳しく解説されていますが、CSSの解釈が柔軟なことともあいまって自前で無害化するのはなかなか困難。以下のようなコードでもスクリプトが実行されてしまいます。 <div style="color:expr/* コメントの挿入 */ession(alert('XSS'));">a</div> 確認 <div s

    XSSの攻撃手法いろいろ - うなの日記